Escolar Documentos
Profissional Documentos
Cultura Documentos
okIC - Material Didático - Internet e Conectividade PDF
okIC - Material Didático - Internet e Conectividade PDF
Serviços de Redes
Renan Osório Rios
Internet
Modem
Internet
Roteador Sem Fio
Computador
Wireless
O Firewall protege sua
rede contra acessos
não autorizados
Sua Rede Local Computador
Desktop
Notebook Wireless
Protocolos e
Serviços de Redes
Renan Osório Rios
Colatina - ES
2012
Presidência da República Federativa do Brasil
Ministério da Educação
R586p Rios, Renan Osório
CDD: 004.62
Apresentação e-Tec Brasil
Prezado estudante,
Você faz parte de uma rede nacional pública de ensino, a Escola Técnica
Aberta do Brasil, instituída pelo Decreto nº 6.301, de 12 de dezembro 2007,
com o objetivo de democratizar o acesso ao ensino técnico público, na mo-
dalidade a distância. O programa é resultado de uma parceria entre o Minis-
tério da Educação, por meio das Secretarias de Educação a Distancia (SEED)
e de Educação Profissional e Tecnológica (SETEC), as universidades e escolas
técnicas estaduais e federais.
O e-Tec Brasil leva os cursos técnicos a locais distantes das instituições de en-
sino e para a periferia das grandes cidades, incentivando os jovens a concluir
o ensino médio. Os cursos são ofertados pelas instituições públicas de ensino
e o atendimento ao estudante é realizado em escolas-polo integrantes das
redes públicas municipais e estaduais.
Nosso contato
etecbrasil@mec.gov.br
3 e-Tec Brasil
Indicação de ícones
5 e-Tec Brasil
Sumário
Palavra do professor-autor 9
Apresentação da disciplina 11
Projeto instrucional 13
7 e-Tec Brasil
Aula 5 – Serviços de Redes WAN 55
5.1 ATM 55
5.2 ADSL 57
5.3 Roteamento 60
5.4 VPN 63
Referências 77
Currículo do professor-autor 78
Olá, estudante!
Bem-vindo ao conteúdo da disciplina Protocolos e Serviços de Redes!
Para implantar soluções em redes de computadores é necessário estar sempre
atualizado. Mas se você não tem experiência com redes de computadores,
não se preocupe! O caminho do conhecimento exige tempo, persistência
e disciplina. O seu maior aliado é você mesmo. Faço essa afirmação, pois
quando entrei no curso superior de Informática, havia tido meu primeiro
computador e, portanto, foi o meu primeiro contato com o mundo da
informática. Posso resumir o dia a dia de um profissional de TI com a seguinte
frase “a vida é um eterno upgrade”, espero que você possa aprender o
máximo e aproveitar esta grande oportunidade.
A diferença do estudante em um curso a distância e o presencial está na força de
vontade de ambos, isso varia de um para outro. Não adianta estar presente na
sala e não estudar. Você faz a diferença. Logo, faça a diferença e seja o melhor!
Um forte abraço!
Professor Renan Osório Rios
9 e-Tec Brasil
Apresentação da disciplina
Para sanar qualquer dúvida, você poderá acionar o tutor a distância e, sem-
pre que necessário, poderá solicitar que ele entre em contato com o pro-
fessor. Além disso, temos à nossa disposição um ambiente virtual cheio de
recursos para nos auxiliar nesse processo.
11 e-Tec Brasil
Projeto instrucional
CARGA
OBJETIVOS DE
AULA MATERIAIS HORÁRIA
APRENDIZAGEM
(horas)
13 e-Tec Brasil
CARGA
OBJETIVOS DE
AULA MATERIAIS HORÁRIA
APRENDIZAGEM
(horas)
- Compreender a utilidade do Gateway.
- Entender a dinâmica das
funcionalidades do DHCP. Vídeos do programa “Olhar
4. Serviços de rede
- Compreender o funcionamento do Digital” com os temas: firewalle 10
cliente- servidor
proxy. proxy.
- Compreender as utilidades e vantagens
do firewall.
Objetivos
a) Redes
b) Computadores
c) Usuários
d) Gerentes
O foco deste caderno são os serviços de rede que os protocolos podem nos
oferecer. O profissional de TI que se especializar nesta área poderá atuar em:
implantação de servidores com domínio intranet ou extranet, fornecimento
de soluções em backup, segurança, acesso remoto, etc.
Objetivos
O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo
de referência, sendo eles, o Internet Protocol ou Protocolo de Internet, mais
Segue, no link conhecido como IP. E o Transmission Control Protocol ou Protocolo de Con-
http://olhardigital.uol.com.br/
produtos/central_de_videos/ trole de Transmissão, usualmente chamado de TCP.
como-a-internet-funciona, uma
reportagem demonstrando como
funciona a internet. Comente O modelo TCP/IP é dividido em camadas, os protocolos das várias camadas são
este vídeo no Ambiente Virtual
de Ensino-Aprendizagem no
denominados pilha de protocolos. Cada camada interage somente com as ca-
fórum 03 “Vídeos da Aula 2”. madas acima e abaixo. Vejamos no Quadro 2.1 o modelo de referência TCP/IP.
Protocolo Porta
HTTP 80
FTP 21
SMTP 25
IMAP 143
Telnet 23
SSH 22
DHCP 67
DNS 53
Fonte: Adaptado de Tanenbaum (2011, p. 467)
Para obter uma lista completa dos protocolos e suas respectivas portas, con-
sulte o site http://www.iana.org/assignments/port-numbers.
2.3.2 UDP
O protocolo UDP não utiliza confirmação para se certificar que os datagramas
chegaram ao seu destino, não ordena as mensagens que chegam. Assim, os
datagramas UDP podem ser perdidos, duplicados ou chegar fora de ordem.
O que são redes ethernet? Ethernet é o nome dado a uma tecnologia de comu-
tação de pacotes Local Area Network ou Rede de Área local (LAN). Desenvolvida
pela Xerox PARC no início da década de 1970, a tecnologia atual é conhecida
como ethernet par trançado, como pode ser visto na Figura 2.1, pois permite
que um computador se comunique utilizando fios de cobre convencionais, se-
melhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11).
a) Aplicação.
b) Transporte.
c) Inter/rede.
Objetivos
• protocolos simples;
Vídeo produzido pelo Comitê • endereços de 128 bits para identificar as máquinas;
Gestor da Internet do Brasil
e pelo Núcleo de Informação
e Coordenação do Ponto BR, • sem restrições quanto à topologia da rede;
que traz informações de suma
importância sobre o IPv6:
http://www.zappiens.br/ • recursos para autenticação e criptografia dos datagramas;
portal/VisualizarVideo.do?_
InstanceIdentifier=0&_EntityId
entifier=cgiaWABIE9X_5bgN27
_3wYUWL7sEvtn2mXb7xBpmr • independe das características do meio de transmissão;
3S_FQ.&idRepositorio=0.
Comente esse vídeo no Ambiente
Virtual de Ensino-Aprendizagem • suporte para multicast;
no fórum 05 “Vídeos da Aula 3”.
Google Chrome
Mozilla Firefox
Safari
Internet Explorer
Netscape
4. É correto afirmar que o WWW trabalha junto com o HTTP? Explique sua
afirmação.
3.3 FTP
O protocolo FTP é utilizado na web para acesso de arquivos remotos, e em
servidores de arquivos locais em uma empresa. Quando estamos fazendo
o download de um arquivo, normalmente utilizamos o protocolo FTP. Ele
também pode ser utilizado para fazer o upload de um arquivo de seu com-
putador para a rede.
O protocolo FTP permite transferir arquivos pela internet. Existem vários pro-
gramas gratuitos na internet que fornecem os serviços de FTP. Através dele, é
possível transferir arquivos, autenticar usuários e gerenciar arquivos e diretórios.
3.5 E-mail
O electronic mail, mais conhecido como “e-mail”, permite enviar e receber
informações por meio de uma rede de computadores. Podemos transmitir
informações pela internet ou pela rede interna de uma empresa, a intranet.
2. A informação é útil é preciosa. Quais dicas não citadas no livro podem ser
utilizadas no envio de e-mail.
No mundo da informática,
normalmente, tudo que é bom O modo on-line permite que as mensagens permaneçam no servidor de e-mail.
exige mais recursos; com o O usuário pode acessar, bem como manipular as mensagens pelos programas
passar do tempo, ou a tecnologia
é atualizada ou ela é substituída de correio eletrônico.
por outra melhor. Foi assim
com o POP3.
Pelo programa de correio eletrônico, o modo desconectado permite fazer
Dentre os principais programas
que fornecem serviços de e-mail uma cópia das mensagens selecionadas em cache antes de se desconectar.
no mercado, destacam-se: Quando o programa é executado, as mensagens são ressincronizadas, isto é,
Mozilla Thunderbird e o
Outlook Express. permanecem no servidor.
A mensagem enviada pelo e-mail é armazenada no servidor SMTP até ser O protocolo SMTP, de acordo
com Scrimger et al. (2002), trata
transferida para o servidor de destino. Ele é baseado na entrega ponta a a transferência de e-mails de um
ponta, isto é, conecta ao servidor de destino para transferir a mensagem. sistema de correio eletrônico
para o outro. Ele assegura um
método eficiente e confiável.
Quando o usuário do domínio @gmail.com envia uma mensagem utilizando A mensagem é armazenada
no servidor SMTP até que seja
o programa Outlook Express, a mensagem é direcionada ao servidor SMTP do transferida para o servidor de
destino.
serviço gmail. Com base no endereço de e-mail enviado, ex: @yahoo.com.br,
o servidor SMTP envia a mensagem para o servidor yahoo apropriado.
O acesso remoto pode ser feito de forma segura, com criptografia e autenti-
cação dos dados. A segurança é definida de acordo com a configuração do
administrador e a aplicação a ser definida. Estudaremos, a seguir, os proto-
colos de acesso remoto TELNET e SSH.
2. O que é um cracker?
3.6.2 SSH
O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; porém,
fornece duas melhorias significantes, sendo elas a comunicação segura e a
transferência de dados adicionais e independentes pela mesma conexão.
De acordo com Comer (2006, p. 300), o SSH oferece três mecanismos que
formam a base dos serviços que ele fornece.
Embora o SSH e o TELNET sejam
parte da pilha de protocolos
TCP/IP, existem muitos outros • Um protocolo de camada de transporte que fornece autenticação de
protocolos de acesso remoto. servidor, confidencialidade de dados e integridade de dados com priva-
Livros e internet são uma boa
fonte de pesquisa. cidade de encaminhamento perfeita (ou seja, se uma chave for compro-
metida durante uma sessão, o conhecimento não afeta a segurança das
sessões anteriores).
1. Explique o TELNET.
Resumo
O protocolo IPv4 não atende mais à demanda atual da internet; para suprir
suas limitações, entrou no mercado o IPv6. Os protocolos WWW e HTTP
são responsáveis pelo sucesso da internet nos dias atuais; eles estão sempre
trabalhando com o protocolo mais utilizado na rede para transferir arquivos,
que é o FTP.
Para organizar os sites que foram surgindo na internet, surgiu o DNS, pro-
tocolo responsável por gerenciar os nomes de domínio na rede. Com tantas
novidades tecnológicas, surgiu o e-mail, o qual atualmente é indispensável.
Para gerenciar ou ter acesso a um computador distante, surgiram várias ma-
neiras de fazer acesso remoto na internet. As tecnologias estudadas nesta
aula foram o TELNET e SSH.
Atividades de aprendizagem
Resolva os exercícios abaixo, e comente no fórum 06 “Atividades da Aula 3”.
Objetivos
4.1 Gateway
Em uma rede de computadores, o gateway ou “porta de entrada”, é um com-
putador intermediário ou um dispositivo dedicado, responsável por fornecer
determinados tipos de serviços. Entre suas principais funcionalidades, pode-
mos destacar a interligação de duas redes que possuem protocolos diferentes,
compartilhamento da conexão de internet, roteadores, proxy, firewalls, etc.
Para configurá-lo como cliente, é necessário informar o endereço gateway do
serviço nas propriedades de rede de seu sistema operacional. Veja na Figura
4.1 as propriedades de rede do protocolo TCP/IP versão 4 no Windows Vista.
1. O que é um gateway?
a) modem;
b) hub;
c) switch;
d) roteador;
e) firewall;
f) proxy.
O servidor DHCP do Windows Server 2000, 2003 e 2008 não pode ser ins-
talado no Windows XP, Vista, etc.
1. O que é DHCP?
Outra importante função do proxy é manter uma área de acesso rápido às in-
Ao solicitar uma página web
formações já acessadas por outros usuários, evitando a retransmissão das mes- em uma rede que possui o
serviço de Proxy, o navegador
mas informações pela rede. Ao solicitar uma página como www.ifes.edu.br, fará primeiro uma procura do
o servidor Proxy captura os dados da página web solicitada, guardando-os em conteúdo em cache, isto é, na
memória que foi utilizada para
um espaço em disco. Se outro usuário da rede solicitar a mesma página, ela guardar as informações de
será apresentada em seu navegador de forma rápida, diminuindo o tempo de acesso. Caso não encontrar, o
acesso será feito diretamente no
requisição ao servidor web. site web solicitado.
1. O que é proxy?
2. Quem define o que pode e o que não pode ser acessado na internet?
Assim como o proxy, um mesmo firewall pode ser configurado por maneiras
diferentes, e a configuração depende do grau de conhecimento do adminis-
trador da rede. Por isso, é de suma importância sempre estudar, pois, assim,
o profissional de TI vai ficar atualizado com as novas tecnologias.
Firewall não é antivírus. Apesar
Através do firewall é possível bloquear portas de programas, IPs, etc.; com de ambos serem voltados para
segurança, o antivírus atualizado
ele, o administrador da rede configura o que é permitido entrar através da protege o computador do
internet. Podemos perceber que, ao contrário do proxy, o firewall bloqueia ataque de diversos vírus e
softwares maliciosos.
o que entra na rede pela internet. Já o proxy, bloqueia o que o usuário vai
Atualmente no mercado,
acessar na internet. Uma empresa que possui esses dois serviços, tem um temos firewalls gerenciados
antivírus atualizado em suas máquinas, está menos sujeita a ataques de por hardware e por software;
para fazer a aquisição de um
crackers, menos problemas relacionados a vírus e maior segurança nas in- dos dois, é necessário que
formações que estão trafegando na rede. o profissional de TI saiba o
tamanho da rede, quantidades
de interfaces, política de
segurança, volume de tráfego,
A importância do firewall fica evidente na afirmação de Comer (2006, p. valor disponível para investir,
364): uma organização que possui várias conexões externas precisa instalar etc. Somente assim será possível
fazer uma escolha coerente.
um firewall em cada uma delas e precisa coordenar todos os firewalls. Deixar A combinação de ambos em
de restringir o acesso de forma idêntica em todos os firewalls pode deixar a uma rede recebe o nome de
appliance, que é a combinação
organização vulnerável. entre hardware e software.
1. O que é firewall?
5. O firewall é um antivírus?
Resumo
Dentre diversos serviços fornecidos pelos servidores, podemos destacar
que eles proporcionam ao administrador da rede: segurança, flexibilidade
e principalmente autonomia.
Atividades de aprendizagem
Resolva os exercícios abaixo e os comentem no fórum 08 “Atividades da
Aula 4”.
7. O que é appliance?
9. Qual solução de segurança você indicaria para uma empresa que está co-
meçando com um servidor e seis computadores? Justifique sua resposta.
10. Qual solução de segurança você aplicaria em uma empresa que possui
dois servidores e 50 computadores? Justifique sua resposta.
Objetivos
As redes WAN são conhecidas como redes de longa distância. Nesta aula, se-
rão apresentadas algumas tecnologias, serviços e protocolos de redes WAN
que funcionam na internet. Estamos partindo da visão micro, para a visão
macro. No final dos anos 1980, surgiram novas tecnologias de rede que per-
mitiram o crescimento da rede, conectando cada vez mais usuários na web.
Compreender os serviços de redes WAN proporciona ligar vários pontos com
as aulas anteriores. A partir desta Aula, os pontos começam a se ligar e a
visão macro sobre como funciona a internet se torna concreta! Esta aula é
um prato cheio para quem quer conhecer a fundo as principais tecnologias
que conectam o brasileiro na internet.
5.1 ATM
A sigla ATM, do inglês Asynchronous Transfer Mode, ou comutação de pa-
cotes, surgiu no fim da década de 1980 e início da década de 1990. Entre
suas principais tecnologias, se destaca a arquitetura de rede de alta velocidade
orientada à conexão e baseada na comutação de pacotes de dados, tratando
dados como vídeo e áudio em tempo real. Para Scrimger et al. (2002, p. 89):
Você se lembra do conceito de Para fazer uma rede ATM é necessário ter um switch ATM entre as redes para
topologia? Ela descreve como é
o layout de uma rede. Existem se conectar. Veja na Figura 5.1 a representação de uma conexão entre duas
várias topologias de redes; redes ATM.
dentre elas, podemos destacar
a estrela, a árvore e a híbrida. O
protocolo ATM, foi desenhado
para ser de alta velocidade,
independendo da topologia ATM
utilizada pela rede. switch 1
ATM
switch 2
Estação de Trabalho B
Figura 5.1: Conexão entre duas redes ATM
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc736757(WS.10).aspx
A tecnologia ATM trabalha com o conceito de células, isto é, com uma ana-
logia ao pacote de dados, utiliza e suporta meios físicos como cabos coaxiais,
par trançado e cabeamento de fibra óptica, que permitem atingir grandes ta-
xas de velocidade. Outra grande vantagem é a utilização do quality of service
(Qos) ou, qualidade de serviço; com essa tecnologia é possível definir níveis de
prioridade para os diferentes fluxos de rede, reservar recursos, determinar o
tamanho da banda, etc.
NNI NNI
Estação de Trabalho Estação de Trabalho
1. O que é ATM?
5.2 ADSL
O protocolo ADSL, Asymmetric Digital Subscriber Line, ou Linha de Assi-
nante Digital Assimétrica, é uma tecnologia de comunicação que permite
a transmissão de dados através da linha telefônica. O ADSL faz parte da
família de tecnologias xDSL, que foi inventada em 1989 por um engenheiro
da Bell Labs. O seu uso começou no final da década de 1990, aproveitando
a própria rede de telefonia que chega à maioria das residências.
Para o usuário ter acesso à banda larga com ADSL, é necessário que o prove-
dor tenha acesso ao local que pretende utilizar o serviço. Após a instalação
da linha telefônica, é necessário ter um modem para receber os dados do
provedor. Veja na Figura 5.4 um modelo de modem.
Linha Telefônica
Modem
Splitter
Cabo Ethernet
Telefone
Figura 5.5: Modem conectado à linha telefônica e ao computador
Fonte: Elaborada pelo autor
e no mundo. Hoje as linhas fixas estão sendo trocadas por linhas móveis, o
motivo de muitas famílias terem linha fixa em casa é o acesso à internet.
5.3 Roteamento
O roteamento é feito por um equipamento denominado router ou rotea-
dor, que seleciona a rota mais apropriada para encaminhar informações pela
rede. O seu principal objetivo é escolher o melhor caminho disponível na
rede para encaminhar pacotes.
Internet
Modem
Computador
Desktop
Notebook Wireless
Figura 5.7: Rede conectada por um roteador sem fio.
Fonte: Adaptado de http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-sem-fio-com
-um-repetidor-wi-fi/
1. O que é roteamento?
Sistema Sistema
Autônomo 1 Autônomo 2
B A IGP B
A
IGP EGP IGP
C
IGP IGP C
5.4 VPN
De acordo com Guimarães, Lins e Oliveira (2006, p. 76), a “VPN se apresenta
como opção de segurança cada vez mais popular para a interconexão de re-
des corporativas utilizando a internet”. A VPN cria um canal de comunicação
com criptografia fim a fim, possibilitando uma conexão mais segura entre
duas redes distintas, fornecendo privacidade, integridade e autenticidade
aos dados transmitidos na rede.
Internet
VPN
Cliente
Faculdade
Figura 5.9: Comunicação por VPN de um cliente com a empresa e a faculdade
Fonte: Adaptado de http://www.fc.up.pt/cca/servicos/acesso/vpn/vpn.html?item=265
Nesse exemplo, o acesso por VPN permite estabelecer uma conexão segura
entre o computador do cliente e o servidor da empresa ou da faculdade. A
Na área de segurança de redes, grande vantagem do VPN é que o cliente somente pode ter acesso se ele estiver
a privacidade é o serviço que devidamente autenticado para acessar os recursos da empresa ou faculdade.
permite que somente pessoas
autorizadas tenham acesso à
informação. Autenticidade é
o serviço que assegura uma
As VPNs usam protocolos de criptografia por tunelamento que fornecem
comunicação autêntica entre a confidencialidade, autenticação e integridade necessárias para garantir a
o destino e a origem. E a
integridade assegura que os privacidade das comunicações requeridas. Quando adequadamente imple-
dados não serão alterados mentados, esses protocolos podem assegurar comunicações seguras através
durante uma transmissão.
de redes inseguras. Segue na Figura 5.10 um exemplo de conexão VPN entre
uma rede corporativa e um escritório filial.
Conexão VPN
Túnel
Internet
Link dedicado
Escritório
Rede corporativa
de filial
Figura 5.10 Conexão VPN entre uma rede corporativa e um escritório filial
Fonte: http://www.portalchapeco.com.br/jackson/vpn.htm
4. Explique o que é:
a) Tunelamento.
b) Privacidade.
c) Autenticidade.
d) Integridade.
Resumo
As tecnologias ATM, ADSL, VPN e Roteamento permitem interconectar as
redes a longas distâncias. Entender como funciona cada uma dessas tecno-
logias torna o profissional da TI mais completo.
O protocolo ATM possui uma flexibilidade muito grande com os meios físi-
cos, suporta diversos tipos de aplicativos, etc.; dentre suas principais vanta-
gens, podemos destacar a alta velocidade e o Qos.
Atividades de aprendizagem
Resolva os exercícios abaixo e comente no fórum 10 “Atividades da Aula 5”.
a) VCI.
b) VPI.
c) Qos.
d) Célula.
e) UNI.
f) NNI.
Objetivos
Para a estação de trabalho se conectar à rede Wi-Fi, é necessário ter uma inter-
face de rede Wi-Fi. Veja na Figura 6.2 uma interface de rede Wi-Fi, modelo PCI.
• IEEE 802.11b: que opera na frequência de 2.4 GHz, com a taxa de trans-
missão de dados de 11 Mbps;
Internet
Modem
Wireless
Router Computer
Notebook
wireless
Computer
wireless
Figura 6.4: Exemplo de uma rede Wi-Fi
Fonte: http://professorwellingtontelles.blogspot.com/2009/10/como-criar-uma-rede-com-windows-xp.html
5. O que é HotSpot?
6.2 MAC
O endereço MAC, Media Access Control ou Controle de Acesso ao Meio,
é o endereço físico da interface de rede. Esse endereço possui 48 bits e
é representado por 12 dígitos hexadecimais agrupados dois a dois. Ex.:
02:22:26:1C:F5:91. Atualmente, existem no mercado várias interfaces de
De acordo com Tanembaum e
Wetherall (2011, p. 177): redes, que podem ser placas de rede par trançado, Wireless, fibra óptica, etc.
“Uma característica interessante
dos endereços de origem
da estação é que eles são Para encontrar o endereço físico da interface de rede no Windows, é necessá-
globalmente exclusivos, rio acessar o prompt de comando do MS-DOS. Para isso, vá até o menu iniciar/
atribuídos de forma centralizada
pela IEEE para garantir que duas executar e digite cmd no “Windows Vista ou Seven”, caso seja o Windows XP,
estações em qualquer lugar do
mundo nunca tenham o mesmo
faça o percurso iniciar/todos os programas/ acessórios (prompt de comando).
endereço.” Aparecerá a janela do MS-DOS, como se pode ver na Figura 6.5.
Por que esse endereço é tão importante? Dentre as várias utilidades do en-
dereço MAC, é importante destacar o quanto ele é importante para a segu-
rança da rede cabeada e sem fio. Com ele é possível cadastrar no Firewall
Wi-Fi l Wi-Fi l Proxy, roteador sem fio, etc., qual máquina terá acesso aos
serviços oferecidos na rede; se for o caso, não permitir ou restringir o acesso
à rede. Veja na Figura 6.6 o endereço MAC de uma estação de trabalho sen-
do cadastrada em um roteador.
3. Como o endereço MAC pode ser útil na segurança de uma rede sem fio?
6.3 WEP
Nas redes cabeadas, o acesso à informação requer comunicação física por
algum componente da rede. Na rede sem fio, basta ter uma antena que
receba o sinal para ter acesso à rede, caso não tenha segurança. Por essa
razão, inicialmente o protocolo utilizado para resolver esse problema foi o
Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. Esse
protocolo está presente em todos os produtos que estão no padrão Wi-Fi.
De acordo com Rufino (2005, p. 36), “WEP é um protocolo que utiliza algo-
ritmos simétricos; portanto existe uma chave secreta que deve ser compar-
tilhada entre as estações de trabalho e o concentrador, para cifrar e decifrar
as mensagens trafegadas”. Os critérios que foram levados em consideração
para o desenho do protocolo foi ser suficientemente forte, autossincronis-
mo, requerer poucos recursos computacionais, exportável e de uso opcional.
É possível configurar a chave WEP com 64 bits ou 128 bits. Veja na Figura 6.7
um roteador da Linksys sendo configurado com a chave de criptografia WEP.
1. O que é WEP?
3. Quais programas podem quebrar a chave WEP com menor ou maior grau
de eficiência?
Ela atua em duas áreas distintas: a primeira, que visa substituir comple-
tamente o WEP, trata da cifração dos dados objetivando garantir a pri-
vacidade das informações trafegadas; e a segunda, foca a autenticação
do usuário (área não coberta efetivamente pelo padrão WEP).
Veja no link: http://olhardigital.
uol.com.br/produtos/central_
De acordo com a Linksys (2011), a WPA usa criptografia de chave dinâmica, de_videos/rede_wireless_
como_configurar_a_sua_com_
o que significa que a chave muda constantemente e torna a invasão de uma seguranca, uma reportagem
rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais sobre como configurar a sua
rede Wireless com segurança.
altos níveis de segurança sem fio para a rede e é recomendada se os seus dis- Comente esse vídeo no
positivos suportarem esse tipo de criptografia. Veja na Figura 6.8 o roteador Ambiente Virtual de Ensino-
Aprendizagem fórum 09 “Vídeos
da Linksys sendo configurado com a chave de criptografia WPA. da Aula 6”.
Resumo
A adoção das redes sem fio traz muitas vantagens, e em alguns casos é inevitá-
vel. É fundamental que o administrador de rede ou usuário doméstico entenda
as implicações de segurança de cada escolha na configuração das redes Wi-Fi.
Para suprir a vulnerabilidade da rede sem fio, foi criada a chave de segurança
WPA, evolução da WEP. A chave WPA permite fazer a criptografia por TKIP e
EAP. Apesar de não haver limitação na chave WPA, foi criada a chave WPA2,
que fornece maior segurança em redes sem fio.
Atividades de aprendizagem
Resolva os exercícios abaixo e os comente no fórum 11 “Atividades da Aula 6”.
5. O que é criptografia?
Internet
Modem
Internet
Roteador Sem Fio
Computador
Wireless
O Firewall protege sua
rede contra acessos
não autorizados
Sua Rede Local Computador
Desktop
Notebook Wireless